Хакер запросто захватил 65 тысяч модемов Time Warner

22/10/2009 11:18

Одна из моделей маршрутизаторов, которые устанавливает своим клиентам американский провайдер Road Runner High Speed Online, содержит серьёзную уязвимость, позволяющую атакующему легко получить доступ к меню администратора этого устройства и изменить любые настройки в своих зловредных целях. В частности, хакер может мониторить трафик, изменить настройки DNS (чтобы подсовывать пользователю поддельные сайты вместо настоящих) и даже, теоретически, сменить прошивку маршрутизатора. Проблема затрагивает более 65 тысяч пользователей комбинированных устройств модели SMC8014 (WiFi-роутер и кабельный модем "в одном флаконе"). Эти аппараты поставляются пользователям кабельного телевидения Time Warner, желающим также получить доступ в Интернет и не имеющим при этом своих собственных маршрутизаторов. Road Runner (дочерняя компания Time Warner) поставляет эти устройства в таком виде, что обычному пользователю не приходится возиться с настройками. Собственно, этих настроек практически и нет — можно разве что вести чёрный список URL-адресов. Однако всегда находятся юзеры, которые желают странного — ну, к примеру, сменить труднозапоминающиеся имя беспроводной сети и пароль к ней на свои, попроще. И вот один такой пользователь обратился за помощью в этом вопросе к своему приятелю, некому Дэйвиду Чену (David Chen), который, повозившись немного с модемом, пришёл к выводу о том, что специалисты Time Warner не имеют никакого представления о киберзащите. Во-первых, WiFi-сеть по умолчанию работает в режиме шифрования WEP, который, как уже давно известно, "ломается" в считанные минуты. Сменить этот режим на WPA2 пользователь не может, поскольку не имеет доступа к меню администратора. Точнее — обычный пользователь не может, а продвинутый запросто. Потому что, во-вторых, как выяснилось, доступ к меню администратора "закрыт" при помощи JavaScript. "Да, вы не ослышались, веб-админка к маршрутизатору просто использует скрипт для того, чтобы спрятать определённые пункты меню, если у пользователя нет прав администратора, — пишет Чен в своём блоге. — Отключив JavaScript в браузере, я получил доступ ко всем функциям роутера". Исследователь особо отмечает тот факт, что доступ к этому меню возможен из любой точки Сети — нужно лишь вычислить IP-адрес устройства. Но этот процесс легко автоматизируется: Чен сам осуществил сканирование портов подсети из 255 IP-адресов Time Warner и обнаружил несколько десятков SMC8014, смиренно ждущих, когда их кто-нибудь взломает. Наконец, в-третьих, среди многочисленных "спрятанных" функций обнаружился приятный бонус — резервное копирование файла конфигурации. Лёгким движением руки все настройки устройства сохраняются в текстовый файл, где, в частности, можно обнаружить в открытом виде логин и пароль администратора. Чен оказался честным хакером и связался с Time Warner (по данным Wired, это случилось около месяца назад). Однако в ответ услышал что-то вроде "мы в курсе проблемы, но ничего не можем с этим поделать". Тогда вчера он опубликовал результаты своего маленького исследования с целью предупредить десятки тысяч пользователей, которым Time Warner всучила уязвимые модели. Реакция от руководства компании оказалась очень быстрой: директор по цифровым коммуникациям Джефф Симмермон (Jeff Simmermon) заверил Чена в комментарии к его записи и через Twitter в том, что с найденной им проблемой начали разбираться ещё на той неделе.
Подробнее